Magna Concursos

Foram encontradas 16.889 questões.

3666755 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: Pref. Porto Barreiro-PR
Provas:
A sigla ICP-Brasil refere-se à:
 

Provas

Questão presente nas seguintes provas
3666754 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: Pref. Porto Barreiro-PR
Provas:
Ao acessar um site, qual indicativo mostra que a conexão está segura?
 

Provas

Questão presente nas seguintes provas
3666747 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: Pref. Porto Barreiro-PR
Provas:
Assinale a alternativa que descreve corretamente o funcionamento da assinatura digital:
 

Provas

Questão presente nas seguintes provas
3666746 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: Pref. Porto Barreiro-PR
Provas:
Em relação à criptografia assimétrica utilizada em certificados digitais, analise as assertivas e posteriormente assinale a alternativa correta.

I - A mensagem criptografada com a chave privada só pode ser lida com a chave pública correspondente.
II - Usa apenas uma chave para criptografar e descriptografar.
III - A chave privada é compartilhada entre os usuários.
IV - A chave pública e privada têm a mesma função.
 

Provas

Questão presente nas seguintes provas
3666694 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: Pref. Porto Barreiro-PR
Provas:
Uma parte fundamental do modelo de comunicação é o canal pelo qual a informação é transmitida às pessoas. Referindo-se às redes sociais como canal de comunicação às organizações, avalie as sentenças:

I - As redes sociais são um ambiente virtual onde as pessoas compartilham informações pessoais e profissionais, o que torna esse ambiente um alvo potencial em evidencia para muitos ataques cibernéticos.
II - As redes sociais são um ambiente complexo, com uma grande quantidade de dados e informações sensíveis.
III - É importante que as plataformas de redes sociais implementem medidas de segurança robustas para proteger esses dados e informações.
IV - Os usuários de redes sociais também precisam adotar comportamentos seguros para proteger suas informações pessoais. Isso inclui o não compartilhamento de senhas, informações financeiras ou dados pessoais confidenciais.
V - Entre as boas práticas utilizadas hoje nas organizações para fazer a gestão do uso das redes sociais pelos colaboradores e pelos prestadores de serviços, estão: usar senhas fortes e únicas para cada conta; ativar a autenticação de dois fatores, sempre que possível; proibir o compartilhamento de informações pessoais confidenciais como senhas, número de cartão de crédito ou informações de saúde; estar atento às mensagens ou e-mail suspeitos; e reportar qualquer atividade suspeita às plataformas de redes sociais ou às autoridades.
VI - A segurança da informação é uma responsabilidade compartilhada entre as plataformas de redes sociais e usuários.
VII - Ao adotar medidas de segurança adequadas, tanto as plataformas quanto os usuários podem proteger seus dados e informações pessoais.

Após a análise, pode-se afirmar:
 

Provas

Questão presente nas seguintes provas
Um funcionário precisa compartilhar arquivos sigilosos com colegas que estão em diferentes localidades, utilizando um serviço de cloud storage. Para garantir a segurança dos dados, qual procedimento é mais recomendado?
 

Provas

Questão presente nas seguintes provas
Qual das práticas abaixo é mais recomendada para proteger sua conta de e-mail corporativa, seja no Outlook, Thunderbird ou em serviços de webmail?
 

Provas

Questão presente nas seguintes provas
Uma empresa deseja garantir a integridade e a disponibilidade de seus dados críticos em caso de falha no servidor principal. Qual procedimento de backup mais seguro e recomendado para minimizar perdas em situações de desastre?
 

Provas

Questão presente nas seguintes provas
3665434 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: IF-AM
Provas:
Referente às normas de segurança NBR-ISO/IEC 27001, 27002 e 27005, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.

( ) O padrão 27005 é o mais conhecido do mundo para sistemas de gerenciamento de segurança da informação (ISMS). Ele define os requisitos que um ISMS deve atender.
( ) O padrão 27002 é um modelo teórico para organizações que buscam proteger efetivamente seus funcionários contra ameaças internas. As empresas podem adotar uma abordagem reativa para o gerenciamento de riscos de segurança.
( ) O padrão ISO/IEC 27001 fornece às empresas de qualquer tamanho, e de todos os setores de atividade, orientação para estabelecer, implementar, manter e melhorar continuamente um sistema de gerenciamento de segurança da informação.
( ) O padrão 27002 é um padrão internacional que fornece orientação para organizações que buscam estabelecer, implementar e melhorar um sistema de gestão de segurança da informação (SGSI) focado em segurança cibernética.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
 

Provas

Questão presente nas seguintes provas
3665432 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: IF-AM
Provas:
Uma técnica de segurança envolve o uso de um algoritmo no qual cada letra do texto original é substituída por uma letra diferente. Esse método é conhecido como substituição monoalfabética, cuja chave utilizada é uma cadeia de 26 letras que corresponde ao alfabeto completo. O trecho aborda o conceito de:
 

Provas

Questão presente nas seguintes provas